Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Od robaka w komputerze do zaawansowanych 
cyberbroni – rzecz o rozwoju hakingu

Tagi:

Zapewne wielu z Was oglądało filmy o „hakerach”. Możemy w nich zobaczyć przelatujące po ekranie znaki rodem z Matrixa i wszechobecne komputery, którymi bez zastanowienia posługują się bohaterowie mający ogromną wiedzę na każdy temat i potrafiący uciec z największej opresji. W prawdziwym świecie hakerzy to zwykli ludzie chodzący po ulicach, dokładnie tak jak my. Mogą być dobrzy, źli, weseli czy smutni, mieć plany i marzenia. I mimo że nie są superbohaterami, ich historia na przestrzeni wielu lat jest niezwykle pasjonująca.

historia_hakerow_01.png 

Kim jest haker?

Według ogólnie panujących opinii haker jest osobą łamiącą wszelkie zabezpieczenia urządzeń elektronicznych, powodującą wyłącznie straty i problemy. Anonimowo terroryzuje cyberprzestrzeń i nie daje się złapać organom ścigania. W rzeczywistości hakerzy są osobami posiadającymi bardzo rozległą wiedzę w zakresie praktycznego wykorzystania urządzeń elektronicznych. Dokładnie znają wykorzystywane systemy operacyjne i wiele języków programowania oraz biegle posługują się narzędziami komputerowymi.

Haker jest z pozoru pojęciem neutralnym, a nawet pozytywnym. Wszystko jednak zależy od celu, w jaki hakerzy skierują swoją wiedzę oraz doświadczenie. Dlatego dzieli się ich na dwie grupy black hats (czarne kapelusze) i white hats (białe kapelusze) w analogii do amerykańskich westernów. Pierwsza grupa działa na granicy prawa bądź poza nim i w momencie znalezienia błędów w oprogramowaniu wykorzystuje je, zazwyczaj w nielegalnym celu. Białe kapelusze w momencie znalezienia luki bezpieczeństwa przesyłają informacje do autorów aplikacji celem jej załatania. Zatem white hats są zwykle badaczami lub audytorami bezpieczeństwa. Można dodatkowo wyróżnić dodatkową grupę, czyli gray hats (szare kapelusze), którzy po części działają w jednej, jak i drugiej grupie.

Samo pochodzenie słowa haker nie jest do końca znane. Niektóre źródła wspominają o studentach MIT, którzy wykonywali pomysłowe i oryginalne żarty mające nie przynosić szkody. Inne źródła podają, że termin ten był stosowany w nawiązaniu do studentów MIT będących entuzjastami kolei, którzy hakowali swoje modele pociągów, by zmienić ich działanie. Następnie ich zainteresowania miały się przenieść do sfery komputerów.

W jednym artykule raczej niemożliwe jest prześledzenie całej historii hakingu, a zwłaszcza podanie wszystkich faktów ze szczegółami. Poniżej znajdziecie jedynie wybrane epizody, również z tematyki cyberzagrożeń, poczynając od początku XX wieku przez lata 70. i 80., a skończywszy na czasach obecnych.

historia_hakerow_04.jpg

Dobre złego początki

Pewnie wydaje się Wam, że pierwsi hakerzy ujawnili się tuż po wynalezieniu komputerów. Nic bardziej mylnego. Choć pierwsze komputery powstały w latach 30. i 40. ubiegłego wieku, to historia hakerstwa zaczyna się już w 1903 roku, kiedy to Włoch Guglielmo Marconi chciał zaprezentować swój wynalazek przesyłający bezpieczne i bezprzewodowo wiadomości na długie dystanse. W tym celu ustawił swoje urządzenie nadające w Kornwalii, zaś odbiornik zainstalowano w londyńskim teatrze około 480 km dalej. Zgromadzona publiczność z niecierpliwieniem oczekiwała na pokaz. Jednak przed rozpoczęciem transmisji jeden ze współpracowników Marconiego zauważył, że odbiornik zarejestrował pewne wiadomości przesłane alfabetem Morse’a, mówiące m.in. o Włochu, który drwił z publiczności. Okazało się później, że John Nevil Maskelyne wysłał na tyle silne impulsy, że były one w stanie zakłócić pracę odbiornika. Na szczęście dla Marconiego cała prezentacja odbyła się zgodnie z planem, jednak zapewnienia o bezpieczeństwie bezprzewodowego przesyłania danych okazały się kompletną fikcją. Gdyby Maskelyne zaczął nadawać chwilę później, mógłby zagłuszyć oryginalne sygnały i zrujnować cały pokaz, ale w ten sposób pokazał istnienie luk w tej technologii. Ten „chuligański” wybryk sprzed ponad 100 lat stał się swoistym pierwowzorem dzisiejszych białych kapeluszy.

Trzech hakerów znad Wisły

W historii hakerstwa warto zwrócić uwagę na polski wątek, kiedy to w 1932 roku Marian Rejewski, Henryk Zygalski i Jerzy Różycki złamali po raz pierwszy kod Enigmy. Enigma była niemiecką maszyną szyfrującą, która początkowo wydawała się nie do zdekodowania. Mówiąc w uproszczeniu, była ona zbudowana z obracających się kół, na których znajdowały się odpowiednio umieszczone litery. Aby zakodować wiadomość, należało najpierw wysłać do odbiorcy informację o początkowym ustawieniu wspomnianych kół. Następnie wpisać wiadomość i przesłać ją w postaci zaszyfrowanej. Według historyków dzięki ciężkiej pracy polskich kryptologów udało się skrócić czas trwania II wojny światowej o około dwa do trzech lat. Cała historia rozpracowywania niemieckiej maszyny przez Polaków i jej udoskonaleń prowadzonych stale przez przeciwnika jest niezmiernie ciekawa i warto zapoznać się z nią dokładniej. 

Robaki takie są…

Faktem trochę mniej związanym z hakerstwem, a bardziej z programowaniem i jednocześnie wartym odnotowania, jest pierwszy w historii „bug” (oznaczający w języku angielskim pluskwę bądź robaka). Jego twórcą jest pani porucznik Grace Murray Hopper, pracująca ówcześnie przy wojskowym kalkulatorze/komputerze Harvard Mark II. We wrześniu 1947 roku Grace znalazła w urządzeniu ćmę powodującą jego nieprawidłowe działanie. Naprawa tej usterki została nazwana debugowaniem (czyli luźno tłumacząc – odpluskwianiem). Grace miała również inne zasługi - m.in. była pierwszą kobietą, która osiągnęła rangę kontradmirała, czy też przyczyniała się do powstawania jednych z pierwszych języków programowania. 

Świst = darmowe rozmowy

Pod koniec lat 50. XX wieku firma AT&T zaczęła zmieniać w swoich sieciach telefonicznych przełączniki na całkowicie automatyczne, które wykorzystywały do komunikacji między sobą dźwięki o konkretnej częstotliwości. Jednym z takich dźwięków był ton o częstotliwości 2 600 Hz stosowany do użytku wewnętrznego (świst o częstotliwości 2 600 Hz możecie usłyszeć tutaj: https://www.youtube.com/watch?v=ztv4uMmtgwc). Powodował on, że przełącznik telefoniczny dostawał informacje o skończonej rozmowie, pozostawiając otwartą linię, która mogła być wtedy wykorzystana do połączeń długodystansowych i międzynarodowych. Około roku 1957 siedmioletni niewidomy chłopiec Josef Carl Engressia (znany także jako Joybubbles) odkrył, że gwizdanie do telefonu umożliwia prowadzenie darmowych rozmów na duże odległości. Okazało się, że stał się pierwszym na świecie phreakerem, czyli osobą zajmującą się łamaniem zabezpieczeń telefonicznych w celu prowadzenia tańszych lub całkowicie darmowych rozmów telefonicznych. Phreaking bardzo mocno rozwijał się od połowy lat 60. i w latach 70. Powstało również gotowe urządzenie do wytwarzania odpowiedniej częstotliwości o nazwie Blue box

historia_hakerow_02.png

Pierwsza luka

W roku 1965 William D. Mathews z MIT znalazł pierwszą lukę w oprogramowaniu, a konkretnie w Multics CTSS pracującym na komputerze IBM 7094 (sprzęt w rodzaju dzisiejszego serwera, pozwalający na niezależną pracę wielu osób). Zainstalowany na urządzeniu standardowy edytor tekstu został zaprojektowany tak, aby w danym czasie pracować mógł na nim tylko jeden użytkownik. Mówiąc w skrócie, Mathews stworzył plik tymczasowy z tą samą nazwą dla wszystkich instalatorów edytora. Błąd został odkryty, kiedy dwóch programistów edytowało w tym samym czasie pliki tymczasowe, zaś plik z hasłami zostawał zamieniony, powodując, że zawartość tego pliku systemowego była wyświetlana innym użytkownikom zalogowanym w systemie.

Wirus Creeper

Wirusy mają za zadanie dodawanie odpowiedniego kodu do danego pliku, dzięki czemu mogą się rozprzestrzeniać. Stworzony w 1971 roku przez Boba Thomasa Creeper jest uważany za najstarszy wirus komputerowy. Potrafił on samoczynnie instalować się na komputerach podłączonych do sieci i wyświetlać na zainfekowanych maszynach krótką informację „?Jestem Creeper, złap mnie jeśli potrafisz?”.

Spam, czyli zmora internetu

Nie znam osoby, która nigdy nie otrzymała spamu, czy to pocztą tradycyjną, czy elektroniczną. Pierwszym internetowym spamerem był Einar Stefferud. Wiadomość jego autorstwa została wysłana w 1978 roku do około 1 000 osób i zawierała zaproszenie na urodziny Einara. Otrzymał on wiele odpowiedzi – zarówno złośliwych, jak i zabawnych, które zablokowały dyski twarde na jego serwerze. Dziś też zdarzają się takie przypadki, ale konsekwencje są znacznie bardziej „masowe”. Na przykład, 16-latka z Holandii na swoje skromne urodziny w wyniku pomyłki zaprosiła na Facebooku około 30 tysięcy osób. Na szczęście przyszły „tylko” 3 tysiące gości, ale i tak doszło do zamieszek oraz wielu nieprzyjemnych incydentów.

Pierwszy zamierzony, komercyjny spam został wysyłany również w roku 1978 przez menedżera marketingu Gary’ego Thuerka pracującego w firmie Digital Equipment Corporation. Zamiast wysłać oddzielny komunikat do każdej osoby znajdującej się na liście, co było standardową praktyką, Thuerk kazał swojemu asystentowi napisać jedną, uniwersalną wiadomość do 393 użytkowników West Coast ARPANET. W treści znajdowała się reklama nowego modelu komputerów DEC. Chociaż określenie „spam” nie było jeszcze wtedy stosowane w odniesieniu do niechcianej korespondencji, wiadomość Thuerka posiada znamiona spamu, z którym wszyscy mamy do czynienia dzisiaj.

Pierwszy haker za kratkami

Rok 1981. Ian Murphy, znany w środowisku hakerskim jako Captain Zap, wraz z trzema przyjaciółmi zhakował serwer używany przez AT&T do mierzenia połączeń użytkowników. Zmienili oni wewnętrzne zegary tak, aby klienci mogli uzyskać zniżki dostępne o północy w samo południe, podczas gdy ci, którzy czekali do północy, aby wykonać tańsze połączenie długodystansowe, otrzymali wysokie rachunki. Po całym zajściu Murphy został pierwszym hakerem osądzonym i skazanym jak „prawdziwy” przestępca.

Chaos

Chaos Computer Club jest obecnie jedną z najbardziej poważanych organizacji hakerskich na świecie. Jednym z ich historycznych sukcesów było włamanie się do niemieckiej sieci komputerowej i przelanie dużej sumy niemieckich marek na konto klubu oraz zwrócenie ich następnego dnia. Członkowie CCC stworzyli również m.in. atak na algorytm Comp128, który umożliwiał skopiowanie karty SIM i umożliwiał wykonywanie rozmów na koszt ofiary. Kolejnym sukcesem medialnym było opracowanie procedury umożliwiającej wykonanie odcisku palca i podszycie się pod inną osobę, a to tylko wybrane osiągnięcia tej grupy. 

Czas na zmiany w przepisach

Grupa nastolatków, której członkowie mieli od 15 do 22 lat, pod pseudonimem 414s, zaatakowała 60 systemów komputerowych należących m.in. do laboratorium, banku czy szpitala. Nazwa grupy wywodziła się z numeru obwodu, w jakim mieszkali hakerzy. Do ataków używali domowych komputerów podłączonych do zwykłych linii telefonicznych, zaś ich działania miały miejsce w latach 82–83 ubiegłego wieku. W związku z tymi incydentami amerykańska Izba Reprezentantów rozpoczęła przesłuchania dotyczące bezpieczeństwa i możliwości hakowania systemów komputerowych. Dzięki całemu zajściu uchwalono kilka ustaw, mających poprawić bezpieczeństwo użytkowników w Sieci.

Profesor haker

Tajemnicza postać ukrywająca się pod pseudonimem Lex Luthor założyła w 1984 roku Legion of Doom (LoD), elitarną grupę hakerów i phreakerów zaangażowanych w rozpowszechnianie swojej wiedzy. Grupa miała reputację „najlepsi z najlepszych”, zaś jej nazwa pochodziła od kreskówki nadawanej w sobotnie poranki. Wkrótce po rozpoczęciu działalności wydawany przez nich dziennik techniczny zaczął pojawiać się na forach w całym podziemiu. Zresztą w podobnym okresie powstało wiele technicznych magazynów wydawanych przez grupy hakerskie oraz książek o podobnej tematyce.

Dwa lata po założeniu LoD Loyd Blankenship, jeden z członków grupy, znany w środowisku jako The Mentor, trafił do więzienia, w którym napisał „The Hacker’s Manifesto”. Publikacja ta stała się prawdziwym fundamentem kultury hakerskiej. 

historia_hakerow_03.jpg

Hakowanie TV w PRL–u

Przykładem działalności podziemia za czasów Polskiej Republiki Ludowej może być zbudowanie nadajnika umożliwiającego zhakowanie publicznej telewizji przy użyciu komputera ZX Spectrum. Grupę, która miała wykonać całą operację, zorganizował najprawdopodobniej Zygmunt Turło. Po przeprowadzeniu udanych testów swojego projektu 14 września 1985 roku mieszkańcy Torunia mogli obejrzeć na ekranach swoich telewizorów przeźrocze (w tle był nadawany Dziennik Telewizyjny), na którym widniał napis nawołujący do bojkotu wyborów. Po pewnym czasie członkowie grupy zostali złapani.

Pierwszy wirus na PC

Pierwszym wirusem na komputery klasy PC był Brain, napisany przez dwóch pakistańskich braci w 1986 roku. Brain był wirusem sektora startowego, czyli modyfikował pierwszy sektor na dyskietce, infekując komputer na poziomie BIOS-u. Tą drogą poszły niemal wszystkie wirusy z tamtego okresu. Po załadowaniu szkodliwego kodu przed rozruchem systemu operacyjnego mógł on dowolnie rozprzestrzeniać się, więc nie było konieczności korzystania z socjotechniki (bez której wiele współczesnych zagrożeń – a szczególnie phishing – niewiele by zdziałało). Wystarczyło, że użytkownik pozostawił felerną dyskietkę̨ w napędzie i uruchomił komputer.

Robaki takie są… część druga

Niegroźnie brzmiący Morris zainfekował w 1988 r. około 6 tysięcy systemów w ciągu pierwszych 12 godzin działania. Było to około 10% wszystkich komputerów z dostępem do internetu, a w tamtych czasach możliwość taką miały niemal wyłącznie instytucje rządowe i naukowe. Jego nazwa pochodzi od nazwiska Roberta Tappana Morrisa, autora szkodliwego oprogramowania, wtedy doktoranta, a dziś profesora MIT. Oczywiście Robert został osądzony, a straty wyceniono na około 10 mln dolarów. Najważniejszy jest jednak fakt, że po infekcji robaka Morris powstał CERT (ang. Computer Emergency Response Team).

Socjotechnika

Mówiąc o hakerstwie lat 80. i 90., nie można pominąć Kevina Mitnicka (vel Condor), prawdopodobnie największego hakera w historii, a na pewno najbardziej medialnego. Jeszcze jako chłopiec, Kevin potrafił obejść system biletowy w Los Angeles, aby bezpłatnie poruszać się autobusami po mieście. W szkole średniej, pod wpływem znajomych, zainteresował się phreakingiem. Pod koniec roku 1980 Kevin wykonał pierwsze poważne włamanie, zdobywając dane jednej z firm leasingowych. Rok później wraz z kolegą włamał się do sieci Pacific Bell, za co został skazany na 3 miesiące w poprawczaku. Jego dalsza aktywność komputerowa nie zmienia kierunku i Mitnick wchodzi w kolejny konflikt z prawem w 1983 roku, po uzyskaniu dostępu do ARPANET–u. Po wyjściu zza krat czyści swoją kartotekę oraz mści się na oskarżycielach i sędziach, zmieniając ich informacje kredytowe w bankach.

W 1987 roku Kevin dostaje nadzór kuratora po kradzieży kodu źródłowego systemu operacyjnego. W kolejnych latach jego przygody nie tracą tempa i w 1996 roku wraca za kratki na kolejne 4 lata i 5 miesięcy (choć groziło mu nawet 200 lat!). Po wyjściu z więzienia nie może przez kolejne 3 lata używać jakichkolwiek urządzeń elektronicznych. Jego historia kończy się szczęśliwie - Mitnick zakłada firmę zajmującą się bezpieczeństwem i audytem.

Wielka wojna hakerów

Początek lat 90. rozpoczyna się fascynująco od wielkiej wojny hakerów (ang. The Great Hacker War), czyli cyberstarć trwających prawie 2 lata pomiędzy grupami Legion of Doom i Masters of Deception (MoD), której współzałożycielem był Elias Ladopoulos, znany w środowisku jako Acid Phreak. Walka polegała m.in. na wzajemnym zagłuszaniu linii telefonicznych, monitorowaniu połączeń czy włamaniach na własne, prywatne komputery.

Podczas działań śledczych, prowadzonych w odpowiedzi na incydenty systemu telefonicznego AT&T, które pozostawiły 60 tysięcy klientów bez dostępu do linii telefonicznych przez 9 godzin, władze federalne zidentyfikowały członka ugrupowania MoD - Marka Abene (zwanego również Phiber Optik) - i skonfiskowały jego sprzęt komputerowy. Agenci Secret Service zajęli i przeszukali nieruchomości należące do Abene’a i reszty członków MoD. Kilka tygodni później AT&T przyznało, że awaria sieci była wynikiem wadliwej aktualizacji oprogramowania systemów łączeniowych w sieciach długodystansowych.

Narodziny L0pht Heavy Industries

W 1992 r. grupa entuzjastów komputerowych wynajęła magazyn w Bostonie, w którym rozpoczęła przechowywanie swojego sprzętu komputerowego. Nie byłoby w tym nic specjalnego, gdyby nie fakt, że ludzie ci byli ekspertami w dziedzinie analizy luk, szczególnie w produktach firmy Microsoft. Nazwali się L0pht Heavy Industries i dzięki swojej pracy zyskali reputację profesjonalistów, przyczyniając się do poważnych i potrzebnych badań. Ponadto pojawiali się na wielu konferencjach poświęconych bezpieczeństwu IT.

Dzieciaki skryptowe

W 1994 roku program AOHell zostaje wydany jako darmowa aplikacja pozwalająca niewykwalifikowanym osobom siać spustoszenie w America Online. Następstwem tego są nie tylko zapchane skrzynki pocztowe setek tysięcy użytkowników AOL, ale i powstanie nowej kategorii szkodliwych użytkowników, tzw. dzieciaków skryptowych (ang. script kiddies). Używają oni gotowych programów i skryptów bez znajomości zasad ich działania – często w niebezpiecznych celach.

Wyłączam lotnisko za 3, 2, 1…

Rok 1997 jest owocny w działania hakerów. Jeden z nich wyłączył system komputerowy wieży kontroli lotów na lotnisku w Worcester, znajdującym się 80 km na zachód od Bostonu. Na szczęście nie doszło do żadnego wypadku, natomiast normalna praca lotniska została mocno ograniczona. Kolejnym atakiem na newralgiczne punkty infrastruktury były działania szwedzkiego hakera związane z numerem alarmowym środkowo–zachodniej Florydy. Pokazuje on tym samym, że cybergranice nie istnieją i atak może zostać przeprowadzony z każdego zakątka na świecie.

historia_hakerow_05.jpg

Atak na Microsoft

W 2001 roku Microsoft stał się pierwszą namacalną ofiarą nowego ataku, którego celem były serwery DNS. W działaniach tych używany był atak DoS (Denial of Service), zaś ścieżki DNS, z których korzystają użytkownicy stron Microsoftu, zostały uszkodzone. Miliony użytkowników nie mogły skorzystać z usług informatycznego giganta przez 2 dni.

Internetowi aktywiści

Mówiąc o hakerach ostatnich lat, nie można pominąć prawdopodobnie najbardziej wpływowej organizacji internetowych aktywistów - Anonymous. Grupa haktywistów powstała w 2003 roku i sprzeciwia się m.in. ograniczaniu wolności obywatelskich, korupcji, konsumpcjonizmowi i cenzurze. Powstało wiele regionalnych grup Anonymous, np. polski AnonPoland czy słoweński AnonSloveni. Niektóre działania tych hakerów mają charakter żartobliwy, inne pomagają społeczeństwom żyjącym w państwach autorytarnych. Warto na koniec dodać, że jednym z pierwszych działań haktywistów był strajk skierowany przeciwko francuskim komputerom rządowym w 1995 roku.

Internet nie ma granic

Kolejnym potwierdzeniem na brak cybergranic jest sytuacja z 2004 roku, w której grupa hakerów znajdująca się w Rumunii mogła przeniknąć do komputerów kontrolujących systemy podtrzymywania życia w stacji badawczej na Antarktydzie. Do konfrontacji ze złoczyńcami stanęło 58 naukowców i przedsiębiorców, którzy mieli przed sobą perspektywę śmierci z wyziębienia, jeśli żądania cyberprzestępców nie zostaną spełnione. Sprawcy zostali zatrzymani, zanim zdążyli wyrządzić jakiekolwiek szkody.

Cyberatak a wpływ na rzeczywistość

Amerykański Departament Bezpieczeństwa Wewnętrznego przeprowadził w 2007 roku testy generatora Aurora, które wykazały, że cyberatak następujący w systemie kontroli przemysłowej może uszkodzić fizyczną maszynę. Badanie pokazało, że do generatora znajdującego się w stacji kontroli uzyskał zdalny dostęp haker zlokalizowany w zupełnie innym miejscu. Wynikiem testów były olbrzymie drgania dużego, dieslowskiego generatora, co w rezultacie doprowadziło do jego całkowitego uszkodzenia.

Chiński DDoS na festiwalu filmowym

Na Międzynarodowym Festiwalu Filmowym w Melbourne w 2009 roku organizatorzy zmuszeni byli zamknąć stronę internetową po atakach DDoS wykonanych przez Chińczyków w odpowiedzi na planowane gościnne przybycie Rabije Kadir na pokaz filmu o niej. Kadir jest oskarżana przez władze chińskie o terroryzm i działalność separatystyczną, zarzuca się jej m.in. inspirowanie zamieszek z 2009 roku. Hakerzy zarezerwowali wszystkie sesje filmowe na stronie internetowej festiwalu, a ponadto zastąpili informacje festiwalu chińską flagą i sloganami przeciwko Kadir.

Stuxnet

Ostatnie lata przynoszą bardzo dużo ciekawych informacji w tematyce hakerskiej. Jedną z nich jest atak robaka Stuxnet na irański program nuklearny. Najprawdopodobniej szczególnym celem był zakład wzbogacania uranu w Natanz. Robak jest nietypowy. Rozprzestrzenia się za pośrednictwem komputerów z systemem Windows i jest skierowany do ładowania się na konkretnych systemach przemysłowych SCADA. Niektórzy eksperci twierdzą, że Stuxnet to jeden z najbardziej zaawansowanych szkodliwych programów, który dodatkowo rozpoczął publiczną dyskusję na temat cyberbroni i cyberwojny między państwami. W 2012 roku pojawia się Duqu, czyli robak komputerowy silnie związany ze Stuxnetem. Jego odkrycie następuje w Budapeszcie. Wydaje się on nie być destrukcyjny, ponieważ jego składniki tylko próbują zebrać informacje, które mogą być przydatne w ataku na przemysłowe systemy sterowania. Dalej sytuacja zaczęła rozwijać się lawinowo – eksperci ds. bezpieczeństwa niemal co chwilę wykrywają nowe cyberbronie i zaawansowane kampanie cyberprzestępcze.

Czas na rozrywkę

W 2011 roku informacje osobowe dziesiątków milionów użytkowników PlayStation Network i Sony Online Entertainment, łącznie z danymi kart kredytowych i debetowych, zostały skradzione przez cyberprzestępców. Eksperci szacują, że szkoda mogła wynieść około 1–2 mld dolarów, co czyni go prawdopodobnie najdroższym atakiem hakerskim w historii.

Podsumowanie

Historia hakerstwa rozpoczęła się ponad 100 lat temu od pierwszych prób bezpiecznego
i bezprzewodowego przesyłania informacji na duże odległości. W międzyczasie narodziły się komputery i do pracy przystąpili pierwsi programiści. Wraz z powstaniem subkultury hakerskiej otworzyła się swego rodzaju nowa era w pojmowaniu możliwości wykorzystania komputerów i wszelakich urządzeń elektronicznych. Wiedza gromadzona przez hakerów była początkowo wykorzystywana w celu znalezienia luk bądź niedoskonałości systemów informatycznych. Niestety, chęć zarobienia szybkich pieniędzy i ewentualnego zyskania sławy zmieniły początkową ścieżkę myślenia ludzi, sprowadzając ich na złą drogę, czego skutki obserwujemy do dzisiaj.